Anda di halaman 1dari 7

BAB 6 TEHNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

SERANGAN DAN PENYALAHGUNAAN KOMPUTER

Semua komputer yang tersambung dengan internet, terutama komputer-komputer


dengan rahasia perdaganan yang penting atau TI yang berharga, rawan akan serangan dari
para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, mata-mata
industri, dan pesaing. Orang-orang tersebut menyerang komputer-komputer untuk mencari
data berharga atau mencoba masuk sistem komputer.

Hacking adalah akses, modifikasi, atau penggunaan alat elektronik atau beberapa
elemen dari sebuah sistem komputer yang tidak sah. Kebanyakan hacker menerobos ke dalam
sistem menggunakan kerusakan yang diketahui dalam sejumlah sistem pengoperasian atau
program aplikasi, atau akibat dari pengendalian akses yang buruk.

Contoh Ilustrasi Serangan-Serangan Hacking Dan Dampak Yang Ditimbulkannya:

Seorang hacker rusia menerobos ke dalam sistem citibank dan mencuri $10 juta dari
rekening nasabah
Acxiom mengelola informasi nasabah untuk penerbitan kartu kredit, bank, perusahaan
otomotif, dan para pengecer. Seorang administrator ssistem untuk sebuah perusahaan
yang berbisnis acxiom melebihi batas akses yang diizinkan, ia mengubah file yang
memiliki kata sandi yang sudah dienkripsi, dan menggunakan program pemecah sandi
nuntuk mengakses ID rahasia. Penerobosan ini merugikan acxiom lebih dari $5,8 juta.
Selama perang irak, para hacker belandsa mencuri informasi rahasia, termasuk
informasi pergerakan pasukan dan senjatanya pada 34 wilayah militer. Tawanan
mereka untuk menjual informasi kepada irak ditolak, kemungkinan karena irak
mengira tawaran tersebut adalah sebuah jebakan.
Seorang hacker berusia 17 tahun menerobos ke dalam jaringan bell laboratories,
menghancurkan sejumlah file, menyalin 52 program perangkat lunak hak milik,
danmemublikasikan informasi rahasia di buletin board (forum percakapan online)
terselubung.
Seorang hacker memasuki komputer pemasok perangkat lunak dan menggunakan
saluran terbuka (open pipe) miliknya ke nasabah bank untuk memasang program
trojan horse yang kuat pada komputer bank.

Fokus 6-1 mengdiskusikan bagaimana seorang profesor dan mahasiswanya melacak para
penjahat komputer.
Hijacking (pembajakan) adalah pengambilan kendali atas ats sebuah komputer untuk
melakukan aktivitas terlarang tanpa sepengetahuan pengguna komputer yang sebenarnya.
Sebuah botnet, singkatan dari robot network, adalah sebuah jaringan kuat atas ppembajakan
komputer, disebut zombies apabila dipergunakan untuk menyerang sistem atau menyebarkan
malware.

FOKUS 6-1 Profesor Dan Mahasiswa Membantu Melacak Penjahat Komputer

Sekelompok penjahat, melalui keamanan dirumah mereka $70 juta dari rekening gaji
400 perusahaan amerika dengan menggunakan malware komputer bernama zeus. Zeus
merupakan program trojan horse yang menginfeksi sejumlah komputer ketika para
penggunannya mengeklik tautan lampiran dan e-mail tertentu, seperti iklan palsu sebuah situs
yang terkenal, tautan fecebook yang merupakan penipuan phising, atau tiruan e-mail dari
sebuah bank. Setekah komoputer target dikuasi, zeus mengincar informasi perbankan milik
pengguna dengan merekam keystrokes ketika nama pengguna dan kata sandi dimasukkan.
Imformasi ini dikirim melalui e-mail atau pesan teks ke pencipta malware. Para hacker
melakukan transfer tidak sah dengan jumlah besar ke rekening yang dimiliki oleh sebuah
jaringan penadah.

Spamming adalah secara bersamaan mengirimkan pesan yang tak diminta ke banyak
orang pada saat yang sama, biasanya berupa upaya untuk menjual sesuatu. Pelaku spamming
juga melakukan serangan khusus (dictionary attack) (juga disebut serangan panen direktori),
serta menggunakan perangkat lunak untk menebak alamt-alamat e-mail pada ssebuah
perusahaan dan mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya
merupakan alamat e-mail pelaku spamming. Serangan kamus merupakan masalah besar bagi
sistem e-mail perusahaan dan penyedia layanan internet.
Spoofing adalah membuat komunikasi elektronik seolah orang lain yang
mengirimkannya untuk memperoleh kepercayaan dari penerima. Spoofing memiliki berbagai
bentuk sebagai berikut:

E-Mail Spoofing
Caller ID Spoofing
Ip Address Spoofing
Address Resolution Protocol (ARP) Spoofing
Sms Spoofing
Web Page Spoofing
Dns Spoofing

Cross-site scripting (xss) adalah sebuah kerentanan dalam halaman situs dinamis yang
memerintahkan browser korban untuk mengeksekusi kode, mengira bahwa perintah tersebut
berasal dari situs yang dikehendaki. Kebanyakan serangan menggunakan javascript yang
dapat dijalankan, meskipun HTML, flash, atau browser kode lain yang dapat dijalankan juga
digunakan.

Serangan limpahan buffer (buffer overflow attack) terjadi ketika jumlah data yang
dimasukkan ke dalam sebuah program lebih besar dari pada limpahan input (input buffer)
yang berikutnya, dan menyebabkan sistem mengalami kerusakan. Para hacker memanfaatkan
limpahan buffer dengan merangkai input secara hati-hati, sehingga limpahan tersebut memuat
kode yang memberitahu komputer hal apa yang dilakukan selanjutnya.

Masquerading atau impersonation adalah berpura-pura menjadi pengguna yang sah


untuk mengakses sebuah sistem. Hal ini mungjkin terjadi ketika pelaku mengetahui nomor ID
dan kata sandi pengguna atau menggunakan komputernya setelah pengguna sah telah login
(pada saat pengguna sebenarnya sedang dalam pertemuan atau makan siang).

Pemecahan kata sandi (password cracking) adalah memasuki pertahanan sebuah


sistem, mencuri file yang memuat kata sandi valid, mendeskripsinya, dan menggunakannya
untuk mendapatkan akses atas program, file, dan data.
War dialing adalah memrogram sebuah komputer untuk menghubungi ribuan
sambungan telepon guna mencari dial-up medem lines. Para hacker membobol masuk ke
dalam pc yang tersambung dengan modem dan mengakses jariang yang terhubung. istilah
dari pendekatan ini didapatkan dari film war games.

FOKUS 6-2 FACEBOOK; KEDOK PENIPUAN BARU

Situs-situs yang paling-paling berbahaya dan berisiko adalah situs porno dan situs
berbagi perangkat lunak. Memiliki kaitan erat dengan fenomena tersebut adalah jejaring
sosial seperti facebook, menjadikan media sosial sebagai kedok penipun baru untuk alasan-
alasan berikut. Pertama, orang-orang cenderung mengungkapkan informasi pribadi kepada
teman-teman dijejaring sosial. Kedua,banyak orang tidak melindungi informasi yang
mereka sampaikan (posting) di situs jejaring sosial dengan baik. ketiga, orang-orang
menggunakan kata sandi sama karena mengingat-ingat kata sandi. Berbeda untuk tiap situs
sangat merepotkan. Oleh karena dua hal pertama, akan lebih mudah bagi pelaku untuk
mendapatkan akses ke informasi pribadi anda daripada melalui cara lain.selain itu, ketika
mereka mendapatkannya,mereka memiliki informasi yang diperlukan untuk menipu anda.

Fokus 6-2 mendeskusikan bagaimana rekayasa sosial digunakan di facebook untuk


melakukan penipuan.

Pencurian identitas [identity theft], yaitu mengambil identitas seseorang, biasanya


untuk keuntungan ekonomi dengan mendapatkan dan mengunakan informasi rahasia secara
ilegal, seperti nomor social security, nomor rekening bank, atau kartu kredit. Laporan terkini
menunjukan lebih dari 12 juta korban telah kehilangan lebih dari $21 miliar dalam satu tahun
kalender. Laporan juga mengatakan bahwa terdapat seorang korban baru atas penipuan
identitas setiap tiga detik dan satu dari empat pelanggan yang menerima peringatan
pelanggaran data dari sebuah perusahaan juga menjadi korban atas identitas.

Posing adalah menciptakan bisnis yang terlihat sah (biasanya menjual produk baru
dan menarik), mengumpulkan informasi pribadi sambil melakukan penjualan, tapi tidak
pernah mengirimkan barangnya. Para pelaku penipuan juga menciptakan daftar pekerjaan
untuk mengumpulkan informasi rahasia.
Phishing, adalah mengirimkan sebuah pesan elektronik dan barpura-pura sebagai
perusahaan yang sah, biasanya institusi keuangan, dan meminta informasi atau verifikasi
informasi serta sering pula memberi peringatan mengenai konsekuensi negatif bila
permintaan tersebut tidak dipenuhi. Penerima diminta untuk merespon permintaan palsu
tersebut atau mengunjungi halaman situs dan mengirimkan data. Pesan biasanya memuat link
ke sebuah halaman situs yang kelihatannya sah. Halaman situs itu memiliki logo perusahaan,
grafik yang familiar, nomor telepon, dan ssejumlah link internet yang tampaknya berasal dari
perusahaan korban serta sebuah formulir yang meminta informasi apa saja mulai dari alamat
rumah sampai nomor PIN kartu ATM.

Carding mengacu pada aktivitas yang dilakukan pada kartu kredit curian, termasuk
melakukan pembelian kecil secara online untuk memastikan apakah kartu kredit masih valid
serta membeli dan menjual nomor kartu kredit curian. Sejumlah situs terselubung
memfasilitasi carding, dngan berapa tingkatan dalam keterandalan penjual dengan cara sama
seperti yang dilakukkan ebay game penjahat dunia maya menjalankn banyak situs carding.

Pharming adalah mengarahkan lalulintas situs ke situs palsu. Jika anda dapat
mengubah nomor peerusahaan XYZ pada buku telepon, menjadi nomor telepon anda, orang-
orang yang menggunakan buku telepon untuk menghubungi perusahaan XYZ akan terhubung
dengan anda. Begitu pula dengan tiap situs yang memiliki alamat IP (internet) khusus (empat
telepon) yang mengubah sebuah nama domain (situs) menjadi sebuah alamat IP.

FOKUS 6-3 KOMUNITAS PENIPUAN ONLINE TERSELUBUNG

Puluhan ribu orang terlibat dalam komunitas penipuaan online terselubung.mereka


melakukan satu atau lebih dari fungsi-funsi berikut;

Pembuat malware menciptakan virus, spyware, dan program trojan horse baru yang
digunakan untuk menginfeksi sejumlah komputer. Kebanyakan tidak menggunakan produk
mereka. Mereka justru menjualnya, biasanya dengan dalih tujuan edukasi untuk mencoba
menghindari penutupan. Banyak pembuat malware menguji malware mereka dengan ketat,
sehingga mereka dapat menjamin malware tersebut tidak akan terdeteksi oleh antivirus
terkini. Ketika perangkat lunak antivirus diperbarui, pembuat akan memasok versi baru yang
lagi-lagi menghindari deteksi.

Pemilik malware membeli malware (biasanya dengan program pesanan) dengan biaya
minimal $250.sebagai biaya tambahan (biasanya $250 per bulan), pengguna malware dapat
menerima pembaruan untuk melindungi agar malware tidak terdeteksi.

Pemilik Botnet mengendalikan sejumlah komputer zombie yang terinfeksi malware. Pemilik
malware menyewa pemilik botnet untuk mengirim jutaan spam e-mail atau memulai ratusan
ribuserangan trojan guna mendapatkan data yang dapat mereka jual.

Pelaku Penipuan Identitas membeli informasi dan identitas yang didapatkan


malware.sebuah identitas lengkap (nama,alamat,id,nomor kartu kredit,dan detail rekening
bank) dapat dijual seharga $6 dan sebuah nomor kartu kredit senilai 5% dari batas kredit yang
belum dipkai. Pelaku penipuan identitas menggunakan identitas curian atau memaketkan
identitas (negara asal,saldo tersisa,dan sebagainya) dan menjualnya.

Anda mungkin juga menyukai